VMware安装:进入vmware官网(http://www.VMware.com/cn.html),点击左下角下载,导航栏中下载,根据操作选择合适的产品,完成下载。
kali下载(www.kali.org)
(1)sudo 命令
xzm@ubuntu:~$ sudo
这样输入当前管理员用户密码就可以得到超级用户的权限。但默认的情况下5分钟root权限就失效了。
(2)sudo -i
xzm@ubuntu:~$ sudo -i
通过这种方法输入当前管理员用户的密码就可以进到root用户。
(3)如果想一直使用root权限,要通过su切换到root用户。
那我们首先要重设置root用户的密码:
xzm@ubuntu:~$ sudo passwd root
1.1收集域名信息
1.1.1Whois查询
Whois是一个标准的互联网络协议,可用于收集网络注册信息,注册的域名,IP地址及等信息。
在线whois查询的常用网站有爱站工具网(http://whois.aizhan.com),站长之家(http://whois.chinaz.com)和 VirusTotal(http://www.virustotal.com),通过这些网站可以查询域名相关的信息,如域名服务商,域名拥有者,、以及他们的邮箱,电话,地址。
1.1.2备案信息查询
网站备案是根据是根据国家法律法规,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国内网站搭建在其他国家,则不需要备案。
常用网站有以下两个:
ICP备案查询网:http://www.beianbeian.com
天眼查:http://www.tianyancha.com
1.2收集敏感信息
Google是世界上最强的搜索引擎之一,对一位渗透测试者而言,它可能是一款绝佳的黑客工具。
Google的常用语法及其说明
关键字 | 说明 |
site | 指定域名 |
inturl | URL中存在关键字的网页 |
intext | 网页正文中的关键字 |
filetype | 指定文件类型 |
intitle | 网页标题中的关键字 |
link | link-baidu.com即表示返回所有和baidu.com做了连接的URL |
info | 查找指定站点的一些基本信息 |
cache | 收索Google里关于某些内容的缓存 |
尝试搜索一些的后台,语法为“site:edu.cn intext:后台管理”,意识是搜索网页正文中含有“后台管理” 并且域名后缀是edn.cn的网站。如图:
1.3 收集子域名信息
1.子域名检测工具
2.搜索引擎枚举
3.第三方聚合应用枚举
4.证书透明度公开日志枚举
1.4 收集常用端口信息
在端口渗透信息收集的过程中,我们需要关注常见应用的默认端口和在端口上运行的服务常见的扫描工具就是Nmap、ZMap、和御剑高数TCP端口扫描工具。
常见的端口及其说明,以及攻击方向汇总如下:
1.5 指纹识别
常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。
代表工具有御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等,可以快速识别一些主流CMS,
除了这些工具,读者还可以利用一些在线网站查询CMS指纹识别,如;
BusScaner:http://whatweb.bugscaner.com/look/。
云悉指纹:htttp://www.yunsee.cn/finger.html。
和WhatWeb:http://whatweb.net/。
1.6 查找真实IP
1.目标服务器存在CDN
2.判断目标是否使用了CDN
3.绕过CDN寻找真实IP
4.验证获取的IP
1.7 收集敏感目录文件
针对网站目录的扫描主要有DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py(轻量级快速单文件目录后台扫描)、Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan(轻量级快速单文件目录后台扫描)、等工具。
DirBuster是QWASP开发的一款基于Java编写的、专门用于探测Web服务器的目录和隐藏文件。因为使用Java编写、所以需要在Java运行环境(JRE)、下安装。该工具的界面是纯图形化的。
1.8 社会工程学
社会工程学在渗透测试中起着不小的作用, 利用工程学,攻击者可以从一名员工的口中挖掘出本该是秘密的信息。